ExtendedServerBlobAuditingPolicy interface
拡張サーバー BLOB 監査ポリシー。
- Extends
プロパティ
audit |
監査するActions-Groupsとアクションを指定します。 使用する推奨されるアクション グループのセットは次の組み合わせです。これにより、データベースに対して実行されたすべてのクエリとストアド プロシージャ、および成功したログインと失敗したログインが監査されます。 BATCH_COMPLETED_GROUP、SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP、FAILED_DATABASE_AUTHENTICATION_GROUP。 上記の組み合わせは、Azure portalからの監査を有効にするときに既定で構成されるセットでもあります。 監査でサポートされているアクション グループは です (注: 監査ニーズをカバーする特定のグループのみを選択してください。不要なグループを使用すると、非常に大量の監査レコードが発生する可能性があります。 APPLICATION_ROLE_CHANGE_PASSWORD_GROUP BACKUP_RESTORE_GROUP DATABASE_LOGOUT_GROUP DATABASE_OBJECT_CHANGE_GROUP DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP DATABASE_OBJECT_PERMISSION_CHANGE_GROUP DATABASE_OPERATION_GROUP DATABASE_PERMISSION_CHANGE_GROUP DATABASE_PRINCIPAL_CHANGE_GROUP DATABASE_PRINCIPAL_IMPERSONATION_GROUP DATABASE_ROLE_MEMBER_CHANGE_GROUP FAILED_DATABASE_AUTHENTICATION_GROUP SCHEMA_OBJECT_ACCESS_GROUP SCHEMA_OBJECT_CHANGE_GROUP SCHEMA_OBJECT_OWNERSHIP_CHANGE_GROUP SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP USER_CHANGE_PASSWORD_GROUP BATCH_STARTED_GROUP BATCH_COMPLETED_GROUP DBCC_GROUP DATABASE_OWNERSHIP_CHANGE_GROUP DATABASE_CHANGE_GROUP LEDGER_OPERATION_GROUP これらは、データベースに対して実行されるすべての SQL ステートメントとストアド プロシージャをカバーするグループであり、監査ログが重複するため、他のグループと組み合わせて使用しないでください。 詳細については、「 データベース レベルの監査アクション グループ」を参照してください。 データベース監査ポリシーでは、特定のアクションを指定することもできます (サーバー監査ポリシーにはアクションを指定できないことに注意してください)。 監査でサポートされているアクションは次のとおりです。SELECT UPDATE INSERT DELETE EXECUTE RECEIVE REFERENCES 監査対象のアクションを定義するための一般的な形式は、{action} ON {object} BY {principal} です。 上記の形式では、テーブル、ビュー、ストアド プロシージャなどのオブジェクト、またはデータベースまたはスキーマ全体を参照できることに注意してください。 後者の場合は、それぞれ DATABASE::{db_name} と SCHEMA::{schema_name} という形式が使用されます。 例: パブリック SELECT on dbo.myTable by public SELECT on DATABASE::myDatabase by public SELECT on SCHEMA::mySchema by public 詳細については、「データベース レベルの監査アクション」を参照してください。 |
is |
監査イベントを Azure Monitor に送信するかどうかを指定します。 イベントを Azure Monitor に送信するには、'State' を 'Enabled' に、'IsAzureMonitorTargetEnabled' を true に指定します。 REST API を使用して監査を構成する場合は、データベースに 'SQLSecurityAuditEvents' 診断ログ カテゴリを含む診断設定も作成する必要があります。 サーバー レベルの監査では、'master' データベースを {databaseName} として使用する必要があることに注意してください。 詳細については、「診断設定 REST API」または「診断設定 PowerShell」を参照してください。 |
is |
devops 監査の状態を指定します。 状態が [有効] の場合、devops ログは Azure Monitor に送信されます。 Azure Monitor にイベントを送信するには、'State' を 'Enabled'、'IsAzureMonitorTargetEnabled' を true、'IsDevopsAuditEnabled' を true に指定します REST API を使用して監査を構成する場合は、マスター データベースに "DevOpsOperationsAudit" 診断ログ カテゴリを含む診断設定も作成する必要があります。 詳細については、「診断設定 REST API」または「診断設定 PowerShell」を参照してください。 |
is |
BLOB ストレージへのアクセスにマネージド ID を使用するかどうかを指定します |
is |
storageAccountAccessKey 値がストレージのセカンダリ キーかどうかを指定します。 |
predicate |
監査の作成時に where 句の条件を指定します。 |
queue |
監査アクションの処理が強制されるまでの時間 (ミリ秒単位) を指定します。 既定の最小値は 1000 (1 秒) です。 最大値は 2,147,483,647 です。 |
retention |
ストレージ アカウントの監査ログに保持する日数を指定します。 |
state | 監査の状態を指定します。 state が Enabled の場合、storageEndpoint または isAzureMonitorTargetEnabled が必要です。 |
storage |
監査ストレージ アカウントの識別子キーを指定します。 state が Enabled で storageEndpoint が指定されている場合、storageAccountAccessKey を指定しないと、SQL Server システム割り当てマネージド ID を使用してストレージにアクセスします。 マネージド ID 認証を使用するための前提条件:
|
storage |
BLOB ストレージ サブスクリプション ID を指定します。 |
storage |
BLOB ストレージ エンドポイント (例: ) を指定します。 https://MyAccount.blob.core.windows.net state が Enabled の場合、storageEndpoint または isAzureMonitorTargetEnabled が必要です。 |
継承されたプロパティ
id | リソースの ID 注: このプロパティはシリアル化されません。 これは、サーバーによってのみ設定できます。 |
name | リソース名。 注: このプロパティはシリアル化されません。 これは、サーバーによってのみ設定できます。 |
type | リソースの種類。 注: このプロパティはシリアル化されません。 これは、サーバーによってのみ設定できます。 |
プロパティの詳細
auditActionsAndGroups
監査するActions-Groupsとアクションを指定します。
使用する推奨されるアクション グループのセットは次の組み合わせです。これにより、データベースに対して実行されたすべてのクエリとストアド プロシージャ、および成功したログインと失敗したログインが監査されます。
BATCH_COMPLETED_GROUP、SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP、FAILED_DATABASE_AUTHENTICATION_GROUP。
上記の組み合わせは、Azure portalからの監査を有効にするときに既定で構成されるセットでもあります。
監査でサポートされているアクション グループは です (注: 監査ニーズをカバーする特定のグループのみを選択してください。不要なグループを使用すると、非常に大量の監査レコードが発生する可能性があります。
APPLICATION_ROLE_CHANGE_PASSWORD_GROUP BACKUP_RESTORE_GROUP DATABASE_LOGOUT_GROUP DATABASE_OBJECT_CHANGE_GROUP DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP DATABASE_OBJECT_PERMISSION_CHANGE_GROUP DATABASE_OPERATION_GROUP DATABASE_PERMISSION_CHANGE_GROUP DATABASE_PRINCIPAL_CHANGE_GROUP DATABASE_PRINCIPAL_IMPERSONATION_GROUP DATABASE_ROLE_MEMBER_CHANGE_GROUP FAILED_DATABASE_AUTHENTICATION_GROUP SCHEMA_OBJECT_ACCESS_GROUP SCHEMA_OBJECT_CHANGE_GROUP SCHEMA_OBJECT_OWNERSHIP_CHANGE_GROUP SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP USER_CHANGE_PASSWORD_GROUP BATCH_STARTED_GROUP BATCH_COMPLETED_GROUP DBCC_GROUP DATABASE_OWNERSHIP_CHANGE_GROUP DATABASE_CHANGE_GROUP LEDGER_OPERATION_GROUP
これらは、データベースに対して実行されるすべての SQL ステートメントとストアド プロシージャをカバーするグループであり、監査ログが重複するため、他のグループと組み合わせて使用しないでください。
詳細については、「 データベース レベルの監査アクション グループ」を参照してください。
データベース監査ポリシーでは、特定のアクションを指定することもできます (サーバー監査ポリシーにはアクションを指定できないことに注意してください)。 監査でサポートされているアクションは次のとおりです。SELECT UPDATE INSERT DELETE EXECUTE RECEIVE REFERENCES
監査対象のアクションを定義するための一般的な形式は、{action} ON {object} BY {principal} です。
上記の形式では、テーブル、ビュー、ストアド プロシージャなどのオブジェクト、またはデータベースまたはスキーマ全体を参照できることに注意してください。 後者の場合は、それぞれ DATABASE::{db_name} と SCHEMA::{schema_name} という形式が使用されます。
例: パブリック SELECT on dbo.myTable by public SELECT on DATABASE::myDatabase by public SELECT on SCHEMA::mySchema by public
詳細については、「データベース レベルの監査アクション」を参照してください。
auditActionsAndGroups?: string[]
プロパティ値
string[]
isAzureMonitorTargetEnabled
監査イベントを Azure Monitor に送信するかどうかを指定します。 イベントを Azure Monitor に送信するには、'State' を 'Enabled' に、'IsAzureMonitorTargetEnabled' を true に指定します。
REST API を使用して監査を構成する場合は、データベースに 'SQLSecurityAuditEvents' 診断ログ カテゴリを含む診断設定も作成する必要があります。 サーバー レベルの監査では、'master' データベースを {databaseName} として使用する必要があることに注意してください。
詳細については、「診断設定 REST API」または「診断設定 PowerShell」を参照してください。
isAzureMonitorTargetEnabled?: boolean
プロパティ値
boolean
isDevopsAuditEnabled
devops 監査の状態を指定します。 状態が [有効] の場合、devops ログは Azure Monitor に送信されます。 Azure Monitor にイベントを送信するには、'State' を 'Enabled'、'IsAzureMonitorTargetEnabled' を true、'IsDevopsAuditEnabled' を true に指定します
REST API を使用して監査を構成する場合は、マスター データベースに "DevOpsOperationsAudit" 診断ログ カテゴリを含む診断設定も作成する必要があります。
詳細については、「診断設定 REST API」または「診断設定 PowerShell」を参照してください。
isDevopsAuditEnabled?: boolean
プロパティ値
boolean
isManagedIdentityInUse
BLOB ストレージへのアクセスにマネージド ID を使用するかどうかを指定します
isManagedIdentityInUse?: boolean
プロパティ値
boolean
isStorageSecondaryKeyInUse
storageAccountAccessKey 値がストレージのセカンダリ キーかどうかを指定します。
isStorageSecondaryKeyInUse?: boolean
プロパティ値
boolean
predicateExpression
監査の作成時に where 句の条件を指定します。
predicateExpression?: string
プロパティ値
string
queueDelayMs
監査アクションの処理が強制されるまでの時間 (ミリ秒単位) を指定します。 既定の最小値は 1000 (1 秒) です。 最大値は 2,147,483,647 です。
queueDelayMs?: number
プロパティ値
number
retentionDays
ストレージ アカウントの監査ログに保持する日数を指定します。
retentionDays?: number
プロパティ値
number
state
監査の状態を指定します。 state が Enabled の場合、storageEndpoint または isAzureMonitorTargetEnabled が必要です。
state?: BlobAuditingPolicyState
プロパティ値
storageAccountAccessKey
監査ストレージ アカウントの識別子キーを指定します。 state が Enabled で storageEndpoint が指定されている場合、storageAccountAccessKey を指定しないと、SQL Server システム割り当てマネージド ID を使用してストレージにアクセスします。 マネージド ID 認証を使用するための前提条件:
- Azure Active Directory (AAD) でシステム割り当てマネージド ID SQL Server割り当てます。
- "ストレージ BLOB データ共同作成者" RBAC ロールをサーバー ID に追加して、SQL Server ID にストレージ アカウントへのアクセス権を付与します。 詳細については、「マネージド ID 認証を使用したストレージへの監査」を参照してください。
storageAccountAccessKey?: string
プロパティ値
string
storageAccountSubscriptionId
BLOB ストレージ サブスクリプション ID を指定します。
storageAccountSubscriptionId?: string
プロパティ値
string
storageEndpoint
BLOB ストレージ エンドポイント (例: ) を指定します。 https://MyAccount.blob.core.windows.net state が Enabled の場合、storageEndpoint または isAzureMonitorTargetEnabled が必要です。
storageEndpoint?: string
プロパティ値
string
継承されたプロパティの詳細
id
リソースの ID 注: このプロパティはシリアル化されません。 これは、サーバーによってのみ設定できます。
id?: string
プロパティ値
string
name
リソース名。 注: このプロパティはシリアル化されません。 これは、サーバーによってのみ設定できます。
name?: string
プロパティ値
string
type
リソースの種類。 注: このプロパティはシリアル化されません。 これは、サーバーによってのみ設定できます。
type?: string
プロパティ値
string